关键漏洞信息 漏洞编号 JVN#94012927 受影响产品 WRC-X1500GS-B v1.12 及更早版本 WRC-X1500GSA-B v1.12 及更早版本 WRC-X1500GS-B 所有版本 WRC-X1500GSA-B 所有版本 WAB-S733IW2-PD v5.5.00 及更早版本 WAB-S733IW-AC v5.5.00 及更早版本 WAB-S733IW-PD 所有版本 WAB-S300IW2-PD v5.5.00 及更早版本 WAB-S300IW-AC v5.5.00 及更早版本 WAB-S300IW-PD 所有版本 漏洞描述 跨站请求伪造 (CVE-2026-20704) 操作系统命令注入 (CVE-2026-22550) 弱凭据的使用 (CVE-2026-24449) 基于堆栈的缓冲区溢出 (CVE-2026-24465) 影响 用户访问恶意页面时,可能导致意外操作执行。 已登录用户可能执行任意操作系统命令。 初始密码可从系统信息轻松计算。 精心设计的数据包可能导致任意代码执行。 解决方案 更新并正确配置固件,或停止使用受影响产品。 更新至最新固件版本,根据开发人员提供的信息进行固件升级。 固件更新后,更改管理页面和 Wi-Fi 连接的密码,设置为强且难以猜测的密码。 漏洞报告者 CVE-2026-20704 和 CVE-2026-22550 由 GMO Cybersecurity by Ierae, Inc. 报告给 IPA。 CVE-2026-24449 由 Soh Satoh 报告给 IPA。 CVE-2026-24465 由 LAC Co., Ltd 的 MASAHIRO IIDA 报告给 IPA。